Die Evolution des Hybrid Backup
Einen großen Schritt in Richtung universelle Backup- und Restore-Lösung für unterschiedlichste virtuelle Umgebungen sowie Cloud-to-Cloud Backup macht die neu vorgestellte Version von… Mehr lesen
Einen großen Schritt in Richtung universelle Backup- und Restore-Lösung für unterschiedlichste virtuelle Umgebungen sowie Cloud-to-Cloud Backup macht die neu vorgestellte Version von… Mehr lesen
Eine weitere Anfälligkeit im Formeleditor in Microsoft Office ist nichts Neues. Interessant ist dieses Mal allerdings die Aktivität des angebotenen Patches. Unabhängig… Mehr lesen
Die Verfügbarkeit von Red Hat Enterprise Linux 8.1 Beta hat Red Hat bekanntgegeben. Dieses Update enthält mehrere Neuerungen und Erweiterungen für die… Mehr lesen
Mit einer Erklärung auf die Angriffe der Ransomware „eCh0raix“ auf NAS-Geräte von QNAP hat der Hersteller reagiert: Die Ransomware verschlüsselt Benutzerdaten und… Mehr lesen
Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen umfassend modifiziert, wie Kaspersky-Forscher jetzt herausfanden: Die Gruppe erweiterte ihre bekannte JavaScript-KopiLuwak-Malware um… Mehr lesen
CIS-zertifizierte SaaS-Lösung identifiziert und verhindert Verletzungen von Sicherheitsrichtlinien: Cloud Security Guardian für Microsoft Azure gibt einen umfassenden Einblick in die Sicherheitslage von… Mehr lesen
Die Systembetreuer tracken Software-Assets, vernetzen Management-Tools und verlagern Services in die Cloud: Mit de aktuellen Management-Suite von Snow Software lassen sich IT-Umgebungen… Mehr lesen
Verbesserungen für Windows, Azure und SQL-Server stehen seit dem zweiten Dienstag im Juli über die automatische Windows-Updatefunktion bereit. Mit dabei sind unter… Mehr lesen
Datacore bietet ab sofort Hardware-Appliances an, dabei werden im Formfaktor 1U (Höheneinheit) 3 bis 6 TByte HDD-Speicher mit bis zu 128 GByte… Mehr lesen
Aktuelle Patches sollen eine kürzlich aufgedeckte Sicherheitslücke im Remote Desktop Protocol (RDP) schließen. Diese BlueKeep-Lücke kann inzwischen auch von Dritten ausgenutzt werden,… Mehr lesen